LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 980|回复: 12

急急急linux下上网问题

[复制链接]
发表于 2005-2-28 17:50:33 | 显示全部楼层 |阅读模式
我们学校是通过局域网上网的,可这学期网络中心不知从哪搞来一软件,搞的MAC和IP绑定,还有一个拨号客户端,没有LINUX下的,请问大虾我怎么样才能在LINux下上网呀?
发表于 2005-2-28 19:51:55 | 显示全部楼层
那只有先问问你们学校的网管了。还有最好知道这个软件的名称和版本号,这样大家才可以想想办法。
回复 支持 反对

使用道具 举报

发表于 2005-2-28 21:12:17 | 显示全部楼层
分析一下那个软件做了什么先。知道它的机理了,可以自己动手。
回复 支持 反对

使用道具 举报

发表于 2005-3-1 10:09:31 | 显示全部楼层
我们学校也是这样的,不过客户端好象只有windows版本,但是我们这里可以通过网页登录的,这样也可以把
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-1 21:23:40 | 显示全部楼层
先谢谢大家了!
可我们学校的网官他根本不管,上一次去中换来了一名“你不会装WINDOWS呀”心寒呀,拔凉拔凉的
学校用的客户端是福建实达网络科技有限公司的产品,叫STAR Supplicant
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-1 21:26:33 | 显示全部楼层
这儿有些安装以后生成的help.chm上传不了附件,只有一点一点来了
STAR Supplicant

    传统的以太网具有开放的特性,用户只要连接到网桥上,就可以通过网桥进入任何网络服务。IEEE 802.1x标准在IEEE 802网络结构的基础上,定义了一种基于工作站/服务器模式的输入控制机制和认证协议,约束网络服务只向那些允许进行访问的用户提供,克服传统网桥的安全性弱点。该认证机制可以使用在包括IEEE 802.1D网桥,IEEE 802.11无线网络等典型网络类型中。

1.1.0 角色说明
我们可以用下图来说明IEEE802.1x典型应用的角色分类:



图中可以看到恳请者、认证者、认证服务器三个角色。下面分别对这三个角色的职责、基本工作原理以及推荐使用的软件等进行详细说明。

1.1.1 恳请者(Supplicant)
恳请者即IEEE802.1x标准描述中的Supplicant,是最终用户所扮演的角色。它请求对网络服务的访问,并对认证者的协议请求报文进行应答。恳请者必须运行符合IEEE 802.1x客户端标准的软件,目前最典型的就是Windows XP操作系统自带的IEEE802.1x客户端支持,另外,实达公司推出的STAR Supplicant软件也符合该客户端标准。

1.1.2 认证服务器(Authentication Server)
认证服务器是最终用户的认证服务的实际提供者。它认证用户的身份并将认证结果通知认证者。服务器必须是支持扩展EAP(Extensible Authentication Protocol)协议的RADIUS(Remote Authentication Dial-In User Service)安全系统。典型的服务器软件如Windows 2000 Server操作系统自带的IAS服务(Internet Access Service)。

1.1.3 认证者(Authenticator)
认证者控制恳请者对网络服务的访问。它实际在认证过程中只是一个认证信息交换的途径,负责与恳请者通信,将恳请者的认证请求发往认证服务器,而后根据认证服务器的指示执行对恳请者的授权。 认证者一般为交换机等接入控制设备。此时交换机除了支持IEEE802.1x规定的Authenticator标准,还必须支持RADIUS Client。恳请者和认证者之间通过EAPOL协议交换信息,而认证者和认证服务器通过RADIUS协议交换信息。当收到恳请者发来的EAP的报文,如果要往认证服务器转发,认证者就将其中的报文实体封装到RADIUS报文中,即转换成认证服务器认识的报文,而后再转发给服务器。同样,认证者收到认证服务器发来的要往恳请者转发的RADIUS报文时,也要将其转换成恳请者认识的EAP报文再转发给恳请者。通过这种转换,保证了认证过程的正常执行。实达公司的S1924F+完全符合IEEE802.1x标准对认证者系统的要求,为用户提供了完善的IEEE802.1x安全认证解决方案。

1.2 认证过程
触发认证过程可以有两种可能。其一,当交换机刚上电,或者交换机探测到端口状态从未连接改变为已连接时,交换机将发送一个EAP-request/identity报文给客户端,请求回应,此时客户端应回送一个EAP-response/identity报文以表示可以开始后续的认证过程。其二,如果用户的PC上电后没有收到交换机发来的EAP-request/identity,则用户可以从恳请者客户端程序发送一个EAPOL-STAR报文,交换机收到这个报文后,将按照上述从交换机发起的过程,发送一个EAP-request/identity报文给客户端,客户端再回送一个EAP-response/identity报文,开始后续的认证过程。 在客户端发送了EAP-response/identity报文后,交换机就开始其认证信息交换途径的功能,为客户端和认证服务器转发认证报文。如果认证成功,交换机将允许该用户使用网络,否则,用户将无法正常使用全部网络服务。另外,交换机还可以根据超时时间设定,定时要求认证重新进行,以保证用户实时性。用户如果需要退出认证状态,可以发送一个EAPOL-Logoff报文通知交换机,交换机收到此报文后,将自动将此用户从认证状态中退出。

下面,我们用示意图来表示一个典型的认证过程中的报文交互,以帮助大家理解IEEE802.1x标准的工作过程。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-1 21:27:52 | 显示全部楼层
启动程序


启动STAR Supplicant程序,网络连接对话框提供认证授权的用户名以及用户密码输入,您可以选择保存用户名和密码以便程序再次运行时使用已保存的用户信息进行认证。

如果您选择“自动重连”,则程序会在已设置的时间内重新发出认证请求,确认网络连接以及授权用户。

网络连接对话框显示系统中所有可以连接的网络设备,需要您在下拉框中选定认证的网络设备。

点击“设置”按键,在设置对话框里可以设置详细的用户信息、协议信息以及网络信息。

有关的信息设置后,点击“连接”按键,程序开始认证的过程。在认证的过程中,可能需要您对用户名和密码进行确认。您可以通过连接信息和连接图标看出认证成功与否。

点击“退出”按键,不进行任何认证而退出程序。

WinXP操作系统用户敬请注意:
在使用802.1x认证客户端软件时,请在网卡属性中的“身份认证”对话框中,禁止使用IEEE 802.1x的网络访问控制,如图所示:
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-1 21:28:55 | 显示全部楼层
设置参数


在网络连接对话框或在任务栏程序图标右键菜单里点击“设置”,弹出设置参数对话框。
用户参数设置包括重新连接标志、重连的时间间隔。
协议参数设置包括:
Authentication timeout:用户发出用户名和密码的确认信息,等待认证者响应认证是否成功的时间。
Held timeout:认证没有得到响应或认证失败后,需要重新发出认证的等待时间。
STAR timeout:发出认证请求后,等待认证者响应的时间。
Number of STAR attempts:认证请求响应之前,请求认证的最多次数。

认证触发模式
实达交换机支持802.1x标准的组播地址认证请求模式,同时也支持私有组播地址认证请求模式。您可以根据实际运行环境选择认证触发模式。
提示
用户名和用户密码不能为空并且长度不能超过63个字符。
协议设置参数应根据网络环境进行设置,参数值不宜设置过小。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2005-3-1 21:33:17 | 显示全部楼层
会上传了,我上传了安装以后生成的help.chm
安装文件太大上传不了
请大侠们帮帮忙

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?注册

x
回复 支持 反对

使用道具 举报

发表于 2005-3-2 02:53:42 | 显示全部楼层
802.1的认证在基础版的置顶贴里有几个链接的文章,不知道管不管用。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表